محمد بختیاری

تقریبا تمامی بدافزارهای جدید ویندوز را هدف قرار می‌دهند

مجرمان فضای سایبری روزانه صدهاهزار نوع بدافزار جدید منتشر می‌کنند و به‌نظر می‌رسد بخش زیادی از این بدافزارهای جدید مستقیماً کاربران سیستم‌عامل ویندوز را هدف قرار می‌دهند. پژوهشگران Atlas VPN با استفاده از آمار منتشرشده‌ی AV-TEST GmbH به این نتیجه رسیده‌اند که در سه فصل اول سال جاری میلادی، مجموعاً ۶۲٫۲۹ میلیون بدافزار جدید شناسایی شده‌ است؛ یعنی تقریباً ۲۲۸٬۱۶۴ بدافزار جدید در هر‌روز.

۵۹٫۵۸ میلیون از مجموع ۶۲٫۲۹ میلیون بدافزار فصل اول ۲۰۲۲ (معادل ۹۵٫۶ درصد از آن‌ها) به‌گونه‌ای طراحی شده بودند که کاربران ویندوز را هدف قرار دهند. بدافزارهای لینوکس ۱٫۷۶ میلیون مورد (معادل ۲٫۸ درصد) بودند و رتبه‌ی دوم را به خود اختصاص دادند. اندروید نیز از این حیث در رتبه‌ی سوم جای گرفت.

به‌نوشته‌ی تک‌ریدار و به‌نقل از گزارش Atlas VPN،‌ افزون‌بر ۹۳۸٬۳۷۹ بدافزار جدید در فاصله‌ی فصل اول تا دوم ۲۰۲۲ برای سیستم‌عامل اندروید شناسایی شده است. پژوهشگران در این بازه‌ی زمانی ۸٬۳۲۹ بدافزار کاملاً جدید برای macOS نیز پیدا کردند.

مقاله‌های مرتبط:

دلیل مهمی که باعث شده است مجرمان سایبری تا این حد روی ویندوز متمرکز شوند، محبوب‌بودن این سیستم‌عامل است. به‌گفته‌ی پژوهشگران، ویندوز با اختلاف پرکاربردترین سیستم‌عامل دسکتاپ است و حدوداً ۳۰ درصد از سهم بازار جهانی را دراختیار دارد. گفته می‌شود ۴۳٫۴۷ درصد از بازار دراختیار اندروید و ۱۷٫۲۵ درصد دراختیار iOS و ۱٫۰۸ درصد دراختیار لینوکس است.

با اینکه تعداد بدافزارهای سه فصل اول بسیار زیاد بوده است، پژوهشگران می‌گویند تعداد این بدافزارها درمقایسه‌با سال گذشته کاهش یافته است. در سه فصل اول سال ۲۰۲۱، تعداد بدافزارهای جدید حدوداً ۳۴ درصد بیشتر بود.

از بین انواع بدافزارها، باج‌افزار همچنان مخرب‌ترین و محبوب‌ترین است. بدافزارهای دیگری که برای سرقت اطلاعاتی مثل رمز‌عبور کاربرد دارند، بسیار پرکاربردند. ماینرهای رمزارز و بات‌ها نیز از محبوبیت فراوانی برخوردار هستند.

گوشی‌های سامسونگ و برندهای اندرویدی دیگر به‌شدت درمعرض خطر بدافزارها هستند

یکی از کارمندان گوگل به نام لوکاس سیویرسکی، اطلاعاتی درمورد یک آسیب‌پذیری بزرگ در سیستم‌عامل اندروید به‌اشتراک گذاشته که دستگاه‌های سامسونگ، ال‌جی و سایر شرکت‌های سازنده‌ی محصولات اندرویدی را تحت‌تأثیر قرار داده است.

هسته‌ی اصلی مشکل امنیتی جدید اندروید منجر به فاش‌شدن کلید‌های امضای پلتفرم محصولات چند شرکت مختلف شده است. این کلید که تولیدکنندگان محصولات اندرویدی آن را می‌سازند، برای اطمینان از قانونی بودن نسخه‌ی اندرویدی که روی دستگاه کاربر درحال اجرا است مورداستفاده قرار می‌گیرد و مهاجمان می‌توانند با سوءاستفاده از همین کلید، برنامه‌های دیگر را به‌طور جداگانه امضا کنند تا در سیستم‌عامل مذکور به‌عنوان اپلیکیشن‌های قانونی شناخته شوند.

اندروید ازنظر طراحی به همه‌ی برنامه‌هایی که با کلید ایجادشده ازطرف سازندگان محصولات مجهز به این سیستم‌عامل امضا شده‌اند، اعتماد می‌کند. مهاجمان می‌توانند برنامه‌های مخرب خود را با این کلید امضا کرده و بدین‌ترتیب مجوزهای کامل دسترسی درسطح سیستم را دراختیار خواهند داشت. درواقع می‌توان گفت این آسیب‌پذیری به مهاجم اجازه می‌دهد به همه‌ی داده‌های موجود روی دستگاه هدف خود دسترسی داشته باشد.

شایان‌ذکر است آسیب‌پذیری اعلام‌شده ازطرف سیویرسکی، فقط هنگام نصب یک برنامه‌ی جدید یا ناشناخته مورداستفاده قرار نمی‌گیرد. ازآنجاکه کلیدهای مهم پلتفرم سازندگان محصولات اندرویدی فاش‌شده است، این باگ در برخی موارد برای امضای برنامه‌های رایج ازجمله بیکسبی (Bixby) که روی برخی گوشی‌های غول فناوری کره‌ی جنوبی وجود دارد نیز استفاده می‌شود و مهاجم می‌تواند با این اقدام، بدافزار موردنظر خود را به‌عنوان برنامه‌ی قابل‌اعتماد به دستگاه کاربر اضافه کند و درنتیجه بدافزار مذکور با همان کلید امضا خواهد شد و اندروید به آن اعتماد خواهد کرد. این روش بدون درنظر گرفتن این‌که یک برنامه ابتدا از گوگل‌پلی یا گلکسی‌استور روی گوشی کاربر نصب شده باشد یا با دانلود مستقیم از منابع دیگر، کار می‌کند.

البته گوگل مشخص نکرده است که کدام دستگاه‌ها یا شرکت‌های سازنده‌ی محصولات اندرویدی تحت‌تأثیر مشکل امنیتی اخیر سیستم‌عامل این شرکت قرار گرفته‌اند؛ اما هش (Hash) فایل‌های بدافزار نمونه را به‌ما نشان می‌دهد. به‌طور خلاصه، فایل‌های آلوده که در پلتفرم VirusTotla آپلود شد، اغلب نام شرکت آسیب‌پذیر را نیز نشان می‌دهد و این یعنی کلیدهای امضای آن برند فاش شده است. البته باید اشاره کنیم این مشکل همچنان روی محصولات اندرویدی برخی شرکت‌ها شناسایی نشده است. درحال‌حاضر دستگاه‌های سامسونگ، ال‌جی، مدیاتک، szroco (سازنده‌ی تبلت‌های والمارت Onn) و Revoview تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند.

با توجه به توضیح مختصر گوگل درمورد آسیب‌پذیری مرتبط با فاش‌شدن کلید امضای پلتفرم شرکت‌های سازنده‌ی دستگاه‌های اندرویدی، اولین گام این است که هریک از این برندها کلید‌های مذکور را تغییر دهند تا مهاجمان دیگر نتوانند از آن‌ها سوءاستفاده کنند. به‌هرحال انجام منظم این اقدام برای به‌حداقل رساندن اثرات این مشکل امنیتی، مفید خواهد بود.

حذف بدافزار اندروید

مقاله‌ی مرتبط:

به گزارش 9to5Google، گوگل از همه‌ی سازندگان محصولات اندرویدی درخواست کرده است تعداد دفعات استفاده از کلید پلتفرم‌های خود را برای امضای برنامه‌های دیگر، به‌میزان درخورتوجهی کاهش دهند. فقط برنامه‌ای که به بالاترین سطح مجوز نیاز دارد باید با کلید مذکور امضا شود تا بدین‌ترتیب از بروز مشکلات امنیتی احتمالی جلوگیری شود.

گوگل می‌گوید از زمانی‌که مشکل فاش‌شدن کلیدهای امضای پلتفرم سازندگان دستگاه‌های اندرویدی در ماه می ۲۰۲۲ گزارش شد، سامسونگ و سایر شرکت‌های آسیب‌دیده، اقدامات اصلاحی را برای به‌حداقل رساندن تأثیر آن روی کاربران خود انجام داده‌اند. به گفته‌ی APK Mirror هدف از این اقدام غول فناوری کره‌ای دقیقاً مشخص نیست زیرا برخی کلید‌های آسیب‌پذیر طی چندروز گذشته در برنامه‌های اندرویدی این شرکت مورد استفاده قرار گرفته‌اند.

درحالی‌که اطلاعیه‌ی گوگل نشان می‌دهد آسیب‌پذیری فوق در می ۲۰۲۲ گزارش شده است، برخی از نمونه‌های بدافزار برای اولین‌بار در اوایل سال ۲۰۱۶ در پلتفرم VirusTotal بررسی شدند. هنوز نمی‌دانیم چنین مشکلی در آن زمان باعث سوءاستفاده‌های مرتبط و فعال روی برخی دستگاه‌ها شده است یا خیر.

گوگل در بیانیه‌ی خود تصریح کرد که دستگاه‌های افراد دربرابر آسیب‌پذیری مذکور به‌روش‌های انگشت‌شماری قابل محافظت هستند که ازجمله می‌توان به سیستم امنیتی Play Protect گوگل‌پلی اشاره کرد. شایان‌ذکر است که این اکسپلویت، راه‌ خود را به برنامه‌های منتشرشده در فروشگاه برنامه‌ی گوگل باز نکرد. سخن‌گوی گوگل اظهارداشت:

شرکت‌های سازنده‌ی محصولات اندرویدی به‌محض دریافت گزارش فاش‌شدن کلید امضای پلتفرم‌های خود، اقدامات لازم را به‌سرعت انجام دادند. کاربران نهایی با این اقدامات تحت محافظت شرکت قرار خواهند گرفت. گوگل در Build Test Suite که فایل‌های سیستم را بررسی می‌کند، اسکن‌های گسترده‌ای برای شناسایی بدافزارها اجرا کرده است. Play Protect نیز این بدافزارها را شناسایی می‌کند. هیچ نشانه‌ای مبنی‌بر حضور بدافزارهای موردبحث در فروشگاه پلی‌استور وجود ندارد و مثل همیشه به کاربران توصیه می‌شود از جدیدترین نسخه‌ی اندروید روی دستگاه خود استفاده کنند.

درحالی‌که جزئیات مربوط به جدیدترین آسیب‌پذیری امنیتی اندروید درحال تأیید است، می‌توانید با انجام چند کار ساده، امنیت دستگاه خود را دربرابر این باگ افزایش دهید. ابتدا اطمینان حاصل کنید که جدیدترین نسخه‌ی اندروید روی گوشی یا تبلت شما نصب شده است. اگر دستگاه شما دیگر به‌روزرسانی‌های امنیتی را دریافت نمی‌کند، بهتراست در اولین‌فرصت، نسبت به ارتقا به محصولات جدیدتر اقدام کنید.

علاوه‌براین برای به‌روزرسانی برنامه‌هایی که آن‌ها را ازقبل روی گوشی خود نصب کرده‌اید، از منابع مورداعتماد مثل گوگل‌پلی بهره ببرید. درصورت نیاز به نصب برنامه‌ای که فایل APK آن را از منابع دیگر دریافت کرده‌اید، مطمئن شوید که وب‌سایت منبع و فایل دانلودشده مشکل امنیتی نداشته باشند.

سامسونگ تا سال ۲۰۲۵، امنیت احرازهویت با اثرانگشت را تا ۲٫۵ میلیارد برابر افزایش می‌دهد

به‌نظر شما چه راهکارهایی برای افزایش امنیت روش‌های احرازهویت بیومتریک ازجمله اثرانگشت وجود دارد؟ یکی از بهترین ایده‌ها این است که به‌جای استفاده از حسگرهای اثرانگشت کنونی که در لحظه فقط قادر به تشخیص یک انگشت هستند، از کل فضای نمایشگر OLED برای تشخیص هم‌زمان چندین اثرانگشت استفاده شود. شاید این مورد کمی شبیه داستان‌های عملی-تخیلی به‌نظر برسد اما جالب است بدانید سامسونگ از مدتی قبل درحال‌کار روی توسعه‌ فناوری مذکور است.

مدیرعامل سامسونگ در مصاحبه‌ی اخیر خود گفت که امکان دارد این شرکت فناوری استفاده از کل فضای نمایشگرهای OLED به‌عنوان حسگر اثرانگشت را تا چندسال دیگر به مرحله‌ی اجرایی برساند.

غول فناوری کره‌ی جنوبی چند ماه قبل اعلام کرد درحال توسعه‌ی راهکاری برای احرازهویت با اثرانگشت روی نمایشگرهای نسل بعدی یعنی OLED 2.0 است. به‌نوشته‌ی SamMobile، این فناوری به گوشی‌های هوشمند و تبلت‌ها اجازه می‌دهد که به‌طور هم‌زمان چندین انگشت کاربر را ازطریق نمایشگرهای OLED خود بررسی کنند.

استاندارد جدید سامسونگ برای امنیت اثرانگشت در سال ۲۰۲۵ تعیین می‌شود

حسگر اثرانگشت چندگانه سامسونگ

مقاله‌ی مرتبط:

به‌گفته‌ی سامسونگ، استفاده از سه اثرانگشت به‌طور هم‌زمان برای احرازهویت بیومتریک باعث افزایش ۲٫۵ میلیارد برابری امنیت خواهد شد. علاوه‌براین فناوری مذکور روی کل صفحه‌نمایش کار خواهد کرد و کاربران محصولات گلکسی در آینده نگرانی خاصی درمورد قراردادن دقیق انگشت خود روی نقطه‌ی مناسب نخواهند داشت. با OLED 2.0 و راهکار آينده‌نگرانه‌ی سامسونگ برای احرازهویت ازطریق چند اثرانگشت، کل صفحه‌نمایش گوشی‌های هوشمند می‌تواند به‌عنوان اسکنر اثرانگشت عمل کند.

سامسونگ دقیقاً اعلام نکرده است فناوری تشخیص هم‌زمان چند اثرانگشت چه‌زمانی روی محصولات این برند ارائه خواهد شد. بااین‌حال، غول فناوری کره‌ای می‌گوید فناوری اسکن اثرانگشت چندگانه (OPD) آماده است و این شرکت احتمالاً از مواد و فرآیندهای مشابهی برای افزودن اسکنر اثرانگشت All-in-One خود به OLED 2.0 استفاده خواهد کرد.

سامسونگ پیش‌بینی می‌کند فناوری تشخیص هم‌زمان چند اثرانگشت احتمالاً تا سال ۲۰۲۵ روی محصولات این شرکت ارائه خواهد شد. انتظار می‌رود این تکنولوژی به استاندارد واقعی امنیت تبدیل شود. ازطرف دیگر با توجه به این‌که جدیدترین مدل‌های آیفون به‌جای حسگر اثرانگشت از فیس آی‌دی (Face ID) بهره می‌برند، مشخص نیست آيا اپل از فناوری جدید سامسونگ روی آیفون‌های آینده‌ی خود استفاده خواهد کرد یا خیر. به‌نظر می‌رسد غول کره‌ای اولین شرکتی خواهد بود که فناوری تشخیص هم‌زمان چند اثرانگشت را روی محصولات خود معرفی خواهد کرد و درنتیجه در این زمینه‌ی خاص پیشرو خواهد بود.

اینترنت طبقاتی در قوانین داخلی و بین‌المللی مشروعیت ندارد

اینترنت طبقاتی یکی از طرح‌های مربوط به فضای مجازی است که حدود یک دهه از تلاش‌ها برای راه‌اندازی آن می‌گذرد. هدف از ایجاد اینترنت طبقاتی که بنا است به گروهی از جامعه دسترسی بیشتر یا آزادتری به اینترنت بدهد، معمولاً یا صیانت و حفاظت از کاربران عنوان شده، مثل آنچه هدف از راه‌اندازی اینترنت کودکان ذکر شده است؛ یا استدلال می‌شود که گروهی از افراد جامعه نیاز بیشتری به اینترنت دارند و باید سطح دسترسی گسترده‌تری داشته باشند، مانند آنچه در مورد پزشکان، خبرنگاران و اساتید دانشگاه گفته می‌شود.

این استدلال درباره اینترنت طبقاتی که اینترنت تخصصی هم به آن گفته می‌شود، حرف امروز و این دولت نیست؛ پیش از این و در سال ۱۳۹۸ هم محمدجواد آذری جهرمی، وزیر ارتباطات دولت دوازدهم، گفته بود «نمی‌شود سطح دسترسی برای پزشک، برای استاد دانشگاه یا برای خبرنگار با یک کودک هشت، نه ساله برابر باشد.» جملاتی که البته توسط وزیر فعلی ارتباطات هم تکرار می‌شود: «هیچ‌جای دنیا این‌طور نیست اینترتی که دراختیار کودک قرار می‌دهند، در‌اختیار استاد دانشگاه باشد. این‌ها نیازهایشان متفاوت است یک‌جور تخصصی‌کردن است که از کودک شروع کردیم.»

با همین استدلال، پیش از این اینترنتی با سطح دسترسی بیشتر دراختیار مشاغل خاص قرار گرفت و حدود سه ماه قبل هم اینترنت کودکان راه‌اندازی شد تا بدین‌ترتیب، افراد از گروه‌های مختلف شغلی و سنی اینترنت متفاوتی نسبت به عموم مردم داشته باشند. حالا با اضافه شدن یک گروه شغلی خاص به لیست کسانی که می‌توانند «اینترنت پرسرعت و پایدار با سطح دسترسی مناسب» داشته باشند، اضافه شده است: فریلنسرها.

هرچند با اضافه شدن برخی گروه‌های شغلی به طرح اینترنت طبقاتی این اصطلاح هرچه بیشتر در حال جا افتادن است، اما کارشناسان می‌گویند این اصطلاح، دست کم در ادبیات حقوقی کشورهای مختلف جهان، جایی ندارد. محمدجواد نعناکار، کارشناس حقوقی و استاد دانشگاه، در گفت‌وگو با زومیت به همین نکته اشاره کرده و دسترسی به اینترنت را یک حق همگانی توصیف می‌کند:

در حقوق اصلاً اصطلاح اینترنت طبقاتی وجود ندارد؛ طبق قانون همه چیز باید حتی‌المقدور به صورت مساوی و برابر برای همه باشد. بر همین اساس، در مورد اینترنت هم باید قابلیت دردسترس بودن وجود داشته باشد. اینترنت طبقاتی یا طبقه‌بندی‌شده به این معنا که عده‌ای به‌عنوان یک گروه خاص به اطلاعات دسترسی داشته باشند و عده دیگری کلا دسترسی نداشته باشند، مشروعیت و مقبولیت قانونی ندارد.

تفاوت در میزان دسترسی به اینترنت

هرچند اینترنت طبقاتی یا اینترنت تخصصی در ادبیات جهان معنا و مفهومی ندارد اما به گفته نعناکار «مدیریت دسترسی به اطلاعات» در بسیاری از کشورهای جهان وجود دارد، که این حقوقدان آن را این طور توضیح می‌دهد:

در بسیاری از کشورها شبکه اطلاعاتی یا اینترنتی را به چند بخش تقسیم می‌کنند و قابلیت دسترسی به آن را برای شهروندان مهیا می‌کنند؛ در این کشورها این طور نیست که کل اینترنت، مثلاً اینترنتی که شما در خانه استفاده می‌کنید، مسدودیت یا محدودیتی داشته باشد؛ شبکه اینترنت وجود دارد و همه می‌توانند به آن دسترسی داشته باشند، اما با سیاست‌های خاصی.

این سیاست‌های خاص بر حسب نیازهای متفاوتی که افراد با مشاغل متفاوت یا در موقعیت‌های مکانی مختلف دارند، تعیین می‌شود؛ به این صورت که «اینترنت مدارس بیش از همه باید محتوایی را که برای افراد در سن مدرسه مناسب است، تأمین کند. به همین ترتیب، شبکه‌ای که وارد بیمارستان می‌شود هم از نظر المان‌های سلامت الکترونیکی کیفیت بالاتری دارد. یا مثلاً اینترنتی که در فروشگاه‌ها استفاده می‌شود سرعت پرداخت بیشتری دارد یا از نظر امنیت پرداخت قوی‌تر است. اینترنتی که وارد دانشگاه می‌شود، دسترسی آسان‌تری به بانک‌های اطلاعاتی دنیا دارد و…»

اینترنت در ایران

در این رویکرد نسبت به اینترنت، شبکه با محدودیت یا مسدودیت مواجه نیست، فقط برای اقشار، مشاغل و گروه‌های خاصی سطح دسترسی گسترده‌تر می‌شود. نعناکار با بیان این موضوع از تغییر مفهوم و کاربرد اینترنت طبقاتی در ایران خبر داده و تصریح می‌کند:

در ایران این موضوع، مثل موضوع شبکه ملی اطلاعات، مقداری قلب شده است؛ یعنی در معنایی استفاده می‌شود که عموماً و اصولا در کشورهای دیگر استفاده نمی‌شود. بسیاری از کشورها شبکه ملی خودشان را دارند اما شبکه ملی اطلاعات چیزی جدا از شبکه اینترنت نیست، بلکه این‌ها باندل هم هستند و باهم کار می‌کنند؛ با این هدف که اگر شبکه بین‌المللی قطع شد، شبکه ملی پایداری خود را حفظ کند.

مسئولان و مقامات مربوطه در حوزه ارتباطات و فناوری اطلاعات هرچند به ایده مدیریت دسترسی به اطلاعات توجه داشته‌اند اما صرفاً بر بخشی از این ایده تمرکز داشته‌اند که همان دراختیار دادن امکانات یا دسترسی به اقشار خاص است اما این موضوع را در نظر نگرفته‌اند که قرار نیست در شرایطی که دسترسی برای عده‌ای آسان‌تر و گسترده‌تر می‌شود، برای اکثریت جامعه نباید محدود یا به‌طور کلی مسدود شود.

وضعیت اینترنت طبقاتی در ایران طوری تعریف شده که وقتی اینترنت برای عموم افراد دچار قطعی و اختلال است، شبکه ناپایدار است، بسیاری از پلتفرم‌های بین‌المللی فیلتر هستند، دسترسی به اینترانت تقریباً عادی اما دسترسی به اینترنت با اختلال فراوان همراه است، VPNها مسدود هستند و… عده‌ای خاص بدون این محدودیت‌ها به شبکه جهانی متصل هستند و متناسب با شغلی که دارند، می‌توانند از پلتفرم‌ها و محتواهای مورد نیازشان بهره‌مند شوند. اما در سایر کشورها با همان رویکرد «مدیریت دسترسی به اطلاعات» اینترنت چه وضعیتی دارد؟ نعناکار با ذکر مثالی به این سؤال این طور پاسخ می‌دهد:

معنای رایج مدیریت دسترسی در دنیا این است که باید تمام اطلاعات دردسترس باشد اما دسترسی پیدا کردن یک شخص یا یک شرکت ممکن است به سیاست‌هایی نیاز داشته باشد. مثلاً شما با اینترنت دانشگاه دسترسی رایگان به مقالات دارای ارزش علمی خواهید داشت؛ اگر یک شرکت تجاری بخواهد از چنین امکانی برخوردار باشد باید بابت حق (right) دسترسی رایگان به یک منبع پول پرداخت کند. به این موضوع هم سطح دسترسی یا میزان دسترسی گفته می‌شود.

نگرانی از تکرار فاجعه فیلترینگ

این استاد دانشگاه اعتقاد دارد موضوع اینترنت طبقاتی هم شبیه به مسئله فیلترینگ است که تعریف و نوع اعمال شدن آن در ایران با معنای جهانی آن تفاوت دارد:

فیلترینگ هم در واقع یک روش مدیریت دسترسی به داده است. برخی موضوعات در قواعد بین‌المللی و اخلاق بین‌المللی در کل دنیا ممنوع است، مثل محتوای پورنوگرافی. این‌ها در همه جا فیلتر است، مگر برای شبکه‌های اختصاصی. اما در شبکه‌های عمومی این امکان وجود ندارد که بدون در نظر گرفتن جایگزین باکیفیت یا همسان محتوا یا بستری را فیلتر کنند.

فیلترینگ اینترنت

با این وجود، می‌بینیم که در ایران بدون وجود جایگزین مناسب پلتفرمی از دسترس خارج می‌شود و بخش قابل توجهی از نیازهای کاربران نادیده گرفته می‌شود. با در نظر داشتن همین موضوع نعناکار هشدار می‌دهد که نباید موضوع اینترنت طبقاتی هم مانند فیلترینگ تبدیل به رویه غلط و جاری شود:

باید حواسمان باشد که این موضوع هم به همان فضاحت مسئله فیلترینگ در کشور کشیده نشود. همه باید به اینترنت دسترسی داشته باشند اما سطح‌بندی (لول‌بندی) و تعیین میزان برای این دسترسی براساس سیاست‌ها و خط مشی‌های خاصی، اعم از خط مشی سیاسی، مالی، اداری، سلامت، نظامی و… صورت می‌گیرد. در واقع، شبکه وجود دارد و همه هم به آن دسترسی دارند اما با پالیسی‌های مختلف اما نه این طور که عده‌ای بخواهند از اطلاعات یا خدمات خاصی منع شوند و اصلاً نتوانند از آن استفاده کنند.

قوانین داخلی درباره اینترنت طبقاتی چه می‌گوید؟

فارغ از نگاه به تجربه کشورهای دیگر در زمینه اینترنت طبقاتی و بررسی آن از منظر حقوق بین‌الملل، در حقوق داخلی کشور هم موضوع اینترنت طبقاتی جایگاه و تعریفی ندارد. محمدرضا علی‌پور، وکیل دادگستری، در گفت‌وگو با زومیت اظهار کرد که در قوانین کشور به موضوعی تحت عنوان اینترنت طبقاتی اشاره نشده است و جز مجلس هیچ نهاد دیگری، حتی دولت، اجازه قانون‌گذاری در این زمینه را ندارد؛ چراکه عملاً قانون‌گذاری بر عهده مجلس است و بدون قانون هم دولت مجاز به اجرای طرح‌های خود نیست. علی‌پور این موضوع را از منظر حقوق عمومی این طور تشریح می‌کند:

در نظام حقوقی ما اصلی به نام «عدم صلاحیت» وجود دارد که می‌گوید هیچ یک از مقام‌های عمومی صلاحیت وضع محدودیت یا انجام اقدامی را ندارد مگر این که قانون این صلاحیت را به آن داده باشد که در مورد اینترنت طبقاتی چنین چیزی نداریم.

به گفته این حقوقدان، در مورد اعمال محدودیت برای دسترسی به اینترنت و در بخش محتوا فقط قانون جرایم رایانه‌ای و کارگروه تعیین مصادیق محتوای مجرمانه در کشور ما وجود دارد که هیچ یک از این‌ها هم به مسئله دردسترس قرار دادن اینترنت برای عده‌ای و خارج کردن آن از دسترس سایرین اشاره نکرده‌اند. بنابراین، در حال حاضر نهادهای رگولاتور نمی‌توانند در این زمینه اقدامی انجام دهند.

او دیدگاه‌های موجود در کشور درباره موضوع آزادی را، که آزادی در دسترسی به اطلاعات هم جزئی از آن است، به دو دسته تقسیم می‌کند و آن را چنین توضیح می‌دهد: «دو نگاه افراطی نسبت به موضوع آزادی در کشور وجود دارد؛ یکی از این نگاه‌ها دسترسی به اطلاعات را بدون هیچ قید و شرطی، آزاد می‌داند و نگاه دیگر، مواجهه قیم‌مآبانه نسبت به اینترنت دارد و چون آن را بد می‌داند شبیه به قیچی هم عمل می‌کند.»

به اعتقاد این حقوقدان، هر دو این نگاه‌ها مذموم بوده و نگاه درست این است که «اصل بر دسترسی آزاد به اطلاعات باشد اما دولت‌ها، بسته به مشروعیت حقوقی‌شان، بتوانند محدودیت‌هایی برای این دسترسی قائل شوند.» البته این وکیل دادگستری تصریح می‌کند که «این محدودسازی باید ویژگی‌ها و اصولی داشته باشد؛ نه به این شکل که در کشور ما وجود دارد و هیچ کدام از این اصول را رعایت نمی‌کند.»

یکی از این اصول برای اعمال هر نوع محدودیت و مدیریت دسترسی به اینترنت «قانونی بودن» است؛ یعنی قانون اختیار و اجازه این کار را برای نهاد مربوطه در نظر گرفته باشد. او ضمن اشاره به این که در مورد اینترنت طبقاتی این قانونی بودن رعایت نشده است، به موضوع فیلترینگ پلتفرم‌های خارجی اشاره کرده و گفت: «در مورد فیلترینگ اینستاگرام و واتساپ، شورای امنیت کشور تصمیم گرفته و این دستور را صادر کرده است، درحالی‌که در قانون چنین اختیاری به این شورا داده نشده و فیلتر کردن این دو پلتفرم از این منظر خلاف قانون است.»

قطعی اینترنت / world internet disconnection

تفاوت در سطح دسترسی نباید تبعیض‌آمیز باشد

طبق گفته محمدرضا علی‌پور، برای قانون‌گذاری در این حوزه مجلس می‌تواند اقدام کند اما به شرطی که این قانون‌گذاری منجر به تبعیض نشود. البته این وکیل دادگستری می‌گوید تفاوت در دسترسی به اطلاعات بر مبنای سن طبق قوانین حقوق بشر و قوانین حقوق کودک قابل پذیرش بوده و مصداق تبعیض به حساب نمی‌آید: «براساس قواعد بین‌المللی دولت‌ها نه‌تنها اجازه دارند بلکه در مواردی موظف‌اند در رده‌بندی‌های سنی دسترسی‌ها را متفاوت کنند.»

در موضوع تفاوت در میزان دسترسی به اینترنت در طرح‌های دولت، به جز سن، شغل نیز معیار تفاوت در دسترسی به اینترنت در نظر گرفته شده است. «در مورد معیار شغل اختیار دولت کمتر از موضوع سن است و مصادیق و جزئیات در تعیین میزان دسترسی اهمیت پیدا می‌کند؛ چراکه نباید مواردی که محدود می‌کند موجب تبعیض نشود. یعنی اعمال این محدودیت نباید مانع رشد یک گروه دربرابر گروه دیگری شود.»

البته این حقوقدان اعتقاد دارد دسترسی بیشتر دادن به برخی اقشار اگر توجیه منطقی داشته باشد، ایراد ندارد. او در تشریح این موضوع استاد دانشگاه یا پژوهشگری را مثال می‌زند که برای انجام کار تحقیقاتی خود نیاز به سطح دسترسی وسیع‌تری دارد. علی‌پور معتقد است در چنین موردی اگر محدودیت کمتری برای این شخص در نظر گرفته شود تبعیض رخ نداده، چراکه توجیه منطقی در پس این تصمیم وجود دارد و تفاوت در نظر گرفته شده، به‌نوعی تبعیض مثبت محسوب می‌شود.

او در استدلال خود برای این دیدگاه به توضیح معنای برابری پرداخته و گفت:

سطح دسترسی به اینترنت برای همه اعضای جامعه باید برابر باشد. برابر نه به این معنا که دسترسی به اینترنت برای همه یکسان باشد؛ بلکه به این معنا که به نسبت وظیفه افراد در جامعه، هدفی که برایشان تعریف شده و حقوقی که دارند به اینترنت دسترسی داشته باشند.

طبق این تعریف به باور علی‌پور می‌توان پذیرفت که متناسب با نیازهای اقشار مختلف و خلق ارزش توسط آن‌ها در جامعه، میزان دسترسی می‌تواند متفاوت باشد اما این موضوع نیازمند توجیه‌پذیری است و باید مطابق با قواعد مشخص صورت بگیرد و ناشی از اعمال نظر شخصی و برخورد سلیقه‌ای نباشد تا منجر به تبعیض نشود.

با بررسی ابعاد مختلف حقوقی در موضوع اینترنت طبقاتی، می‌توان نتیجه گرفت که از منظر حقوق بین‌الملل تفاوت در دسترسی به اینترنت به این صورت که اینترنت از دسترس عده‌ای خارج شود اما برای عده دیگری دردسترس باشد قابل پذیرش نیست. ایجاد تفاوت در سطح و میزان دسترسی به اینترنت به صورت انتخابی، یعنی به شیوه‌ای که در ایران انجام می‌شود، نه‌تنها به نفع عامه مردم نیست بلکه به زیان آن‌ها تمام می‌شود. ار منظر حقوق داخلی هم اجرای طرح اینترنت طبقاتی قانونی نیست؛ چراکه چنین قانونی در کشور وجود نداشته و دولت هم اختیار قانون‌گذاری در این زمینه و اجرای این طرح را ندارد.

سرتان کلاه نرود؛ هر آنچه در مورد گارانتی باید بدانید

هر یک از شرکتهای گارانتی کننده ممکن است تحت ضوابط و شرایط خاصی دستگاههای مختلف را گارانتی کنند و قطعات گارانتی شده یا مدت زمان گارانتی نیز ممکن است متفاوت باشد. در چند سال اخیر، موبایل و تبلت در کشور ما با گارانتی ۱۸ ماهه بهفروش میرسد. در گارانتی گوشیهای موبایل همیشه محدودیتهای خاصی وجود دارد که برای بررسی آنها میتوانید به ضوابط و شرایط گارانتی شرکت ارائه دهنده خدمات گارانتی دستگاه خود مراجعه کنید. از جمله مشکلاتی که در گوشیهای موبایل اغلب شامل گارانتی نمیشوند میتوان به مواردی چون خرابی ناشی از آب خوردگی، خرابی ناشی از ضربه و به طور کل صدمات خارجی که کاربر در آنها دخیل است و باعث میشود دستگاه را از حالت طبیعی خود خارج کند، اشاره کرد.

حال اگر دستگاه با گارانتی، دچار ایرادی شد و خواستید از خدمات شرکت گارانتی کننده استفاده کنید بهتر است از حق و حقوق خود و کارهایی که میبایست انجام داد، مطلع باشید. در این ویدیو در مورد شروع تاریخ گارانتی و خدماتی که شرکتهای گارانتی کننده موظف هستند به مشتری ارائه دهند صحبت میکنیم و از فرایند تعمیر در شرکتها و زمانی که به طور معمول برای تعمیر دستگاه نیاز است، خواهیم گفت. همچنین به نکاتی که بعد از تحویل گرفتن گوشی از شرکت گارانتی کننده باید به آن توجه داشته باشید، اشاره میکنیم و در نهایت نیز در مورد این موضوع صحبت میکنیم که اگر دستگاه ما به هر دلیلی شامل خدمات شرکت گارانتی کننده نشد چه کاری باید انجام دهیم.

در این قسمت از زوملب سعی کردهایم به تمامی مواردی که به آن نیاز دارید، از زمان پذیرش دستگاه در شرکت گارانتیکننده گرفته تا تحویل آن پس از تعمیر شدن، اشاره کنیم. در ادامه با این ویدیو همراه زومیت باشید.

تماشا در یوتیوب

آیا شما تا به حال با شرکت گارانتی‌کننده‌ی گجت‌های خودتان به مشکل برخورده‌اید؟ آیا مواردی که در ویدئو به آن اشاره کردیم را می‌دانستید و رعایت می‌کردید؟ حتماً در بخش نظرات برای ما از تجربه‌های خوب یا بدتان بنویسید.

تلگرام اطلاعات شخصی کاربران نقض کپی‌رایت را در دادگاهی فاش کرد

براساس ادعای تک‌کرانچ، تلگرام برای تبعیت از حکم دادگاهی در هند، نام، شماره‌موبایل و آدرس IP ادمین کانال‌هایی را که به نقض کپی‌رایت متهم شده‌اند فاش کرده است. این ادعا به نوبه‌ی خود بسیار قابل‌توجه است و اگر حقیقت داشته باشد، نشان می‌دهد دولت‌ها با فشار بر تلگرام می‌توانند به داده‌هایی که این پیام‌رسان از صدها میلیون کاربرش جمع‌آوری می‌کند دسترسی داشته باشند.

گفته می‌شود یک معلم هندی به دلیل عدم توانایی تلگرام در جلوگیری از توزیع غیرقانونی مطالب درسی‌اش، در دادگاه عالی هند از این پیام‌رسان شکایت کرده است. نیتو سینگ، معلم شاکی، می‌گوید شماری از کانال‌های تلگرام بدون کسب مجوز، مطالب درسی او را با قیمت پایین به کاربران فروخته‌اند.

دادگاهی در هند پیش‌تر به تلگرام دستور داده بود که به قوانین این کشور پای‌بند باشد و جزئیات افرادی را که چنین کانال‌هایی را مدیریت می‌کنند ارائه دهد.

تلگرام گفته بود افشای اطلاعات شخصی ادمین کانال‌ها باعث نقض حریم خصوصی و قوانین کشور سنگاپور می‌شود، اما دادگاه هند با این استدلال موافقت نکرد. سرورهایی که برای ذخیره‌سازی داده‌های کاربران تلگرام استفاده می‌شوند، در سنگاپور قرار دارند.

دادگاه هند به تلگرام گفته که لازم است اقداماتی برای حفاظت از صاحبان کپی‌رایت دربرابر افرادی که قانون را نقض می‌کنند، انجام شود. پراتیبا سینگ، قاضی دادگاه، می‌گوید تلگرام از حکم قبلی تبعیت کرده و داده‌ها را به اشتراک گذاشته است.

دادگاه هند در بیانیه‌ای گفته است که شاکیان و وکلای آن‌ها اجازه ندارند داده‌های موردبحث تلگرام را با نهادی متفرقه در میان بگذارند، بااین‌حال در روند پرونده‌‌ی فعلی اجازه‌ی ارائه‌ی این داده‌ها به سازمان‌های دولتی یا اداره‌ی پلیس صادر می‌شود.

مقاله‌های مرتبط:

سخنگوی تلگرام به درخواست تک‌کرانچ برای شفاف‌سازی درباره‌ی گفته‌های دادگاه هند پاسخ نداده، اما در بیانیه‌ای گفته است: «تلگرام داده‌های بسیار محدودی از کاربرانش جمع‌آوری می‌کند و در برخی مواقع به هیچ داده‌ای از آن‌ها دسترسی ندارد. در اکثر مواقع، ما نمی‌توانیم بدون یک‌سری نقاط ورودِ به‌خصوص، به داده‌های هیچ کاربری دسترسی پیدا کنیم. ما معتقدیم که دررابطه‌با پرونده‌ی هند، چنین اتفاقی رخ داده است. درنتیجه نمی‌توانیم تأیید کنیم که داده‌های شخصی در این مورد به اشتراک گذاشته شده باشند.»

هند یکی از بزرگ‌ترین بازارهای تلگرام است. یکی از دلایل محبوبیت تلگرام، کانال‌هایی هستند که به‌طور گسترده کپی‌رایت را نقض می‌کنند و جدیدترین فیلم‌ها و سریال‌ها را به رایگان برای دانلود دردسترس قرار می‌دهند. شماری از این کانال‌های عمومی ده‌ها هزار کاربر دارند.

منابع آگاه از دسترسی «چندین هکر» به داده‌های شخصی کاربران توییتر می‌گویند

براساس نوشته‌ی 9to5Mac، رخنه‌ی اطلاعاتی سال گذشته‌ی توییتر که به افشای بیش از پنج میلیون شماره‌موبایل و آدرس ایمیل منتهی شد، بسیار شدیدتر از آنچه که در گزارش‌ها اعلام شده، بوده است.

9to5Mac می‌گوید به اسنادی دسترسی دارد که مطابق آن‌ها چندین هکر از همان آسیب‌پذیری امنیتی سوءاستفاده کرده‌اند. همچنین گفته می‌شود که داده‌های هک‌شده، توسط چندین حساب در دارک وب به فروش گذاشته شده‌اند.

پیش‌تر تصور می‌شد که صرفاً یک هکر به اطلاعات فاش‌شده از کاربران توییتر دسترسی پیدا کرده است. توییتر نیز چنین ادعاهایی را تأیید کرده بود، البته بسیار دیرتر از آنچه انتظار می‌رفت.

نخستین بار در اوایل سال جاری میلادی بود که نشریه‌ی هکروان جزئیات آسیب‌پذیری توییتر را اعلام کرد. در آن زمان گفته شد هکر به دیتابیسی شامل آی‌دی توییتر، شماره‌موبایل و ایمیل میلیون‌ها کاربر دسترسی پیدا کرده است. توییتر در واکنش به گزارش هکروان، وجود این آسیب‌پذیری را تأیید کرد، اما گفت که آن را رفع کرده است. توییتر نگفت که هکرها این آسیب‌پذیری را برای استخراج اطلاعات استفاده کرده‌اند یا نه.

مدتی بعد در گزارشی دیگر اعلام شد یک هکر از آسیب‌پذیری توییتر برای دسترسی به اطلاعات کاربران این شبکه‌ی اجتماعی استفاده کرده است. پس از انتشار این گزارش، توییتر افشای اطلاعات ۵٫۴ میلیون از کاربرانش را تأیید کرد.

روز گذشته در توییتر اعلام شد تعداد افرادی که از آسیب‌پذیری توییتر استفاده کرده‌اند بیشتر از آن چیزی است که قبلاً اعلام شده بود. 9to5Mac می‌گوید که این ادعا حقیقت دارد.

مقاله‌های مرتبط:

به ادعای 9to5Mac، داده‌های فاش‌شده به کاربرانی ارتباط دارد که در بریتانیا، تقریباً تمامی کشورهای اتحادیه‌ی اروپا و بخش‌هایی از ایالات متحده ساکن هستند. گفته می‌شود هکرها در هر ساعت بالغ‌بر ۵۰۰٬۰۰۰ سند دانلود کرده‌اند و داده‌ها را با قیمت حدوداً ۵٬۰۰۰ دلار در دارک وب به فروش گذاشته‌اند.

یک متخصص امنیتی که روز گذشته درباره‌ی مشکل موردبحث توییت نوشت، می‌گوید حسابش تعلیق شده است. او قبل از تعلیق شدن حسابش گفته بود که توییتر قطعاً در واکنش به اقداماتش، حساب او را مسدود می‌کند. این متخصص امنیتی می‌گوید چندین هکر به داده‌های موردبحث دسترسی پیدا کرده‌ و آن‌ها را با داده‌هایی که از سایر رخنه‌های اطلاعاتی به دست آمده است ترکیب کرده‌اند.

بدافزارهای جمع‌آوری داده‌ فرم‌های آنلاین؛‌ تهدیدی خاموش اما خطرناک در امنیت سایبری شما

بدافزارهای Form Grabbing روزانه هزاران کامپیوتر را در سکوت آلوده می‌کنند و بسیاری از قربانیان این حمله‌ها حتی از این موضوع اطلاع ندارند. این نوع بدافزار می‌تواند داده‌های حساس شما را به‌سرقت ببرد و هکرها نیز ازطریق آن می‌توانند به کامپیوتر‌ی شما دسترس پیدا کنند و بدین‌ترتیب، از آن برای ارسال هرزنامه یا سرقت اطلاعات شخصی بهره ببرند.

بدافزار Form Grabbig چیست؟

این بدافزارها که از آن‌ها به‌عنوان Grabbers نیز یاد می‌شود، به‌طورخاص برای دریافت داده‌های فرم‌های آنلاین تحت‌وب مثل نام‌های کاربری و گذرواژه‌ها و سایر اطلاعات خصوصی افراد از روی مروگرهای وب طراحی شده‌اند.

سرقت اطلاعات در اینترنت

بدافزارهای Form Grabbing برخلاف کی لاگرها، می‌توانند داده‌ها و اطلاعات احراز هویت کاربران را حتی درصورت استفاده از از سرویس‌های تکمیل‌ فرم خودکار یا صفحه‌کلید مجازی به‌دست آورند. سپس این داده‌ها ذخیره خواهند شد و به سرورهای خاصی انتقال خواهند یافت. این نوع بدافزارها ازجمله رایج‌ترین ابزارها برای دریافت اطلاعات مربوط به اعتبارسنجی ورود به حساب کاربران روی مرورگر محسوب می‌شوند. درمقابل، کی لاگرها برای سرقت داده‌های مدیر سیستم طراحی شده‌اند.

بدافزارهای Form Grabbing بیشتر در مواقعی استفاده می‌شوند که کاربر با وب‌سایت بانکی یا وب‌سایت حساس دیگر تعامل دارد. این ابزارها سپس داده‌های فرم‌ها را به‌سرقت می‌برند و بدین‌ترتیب اطلاعات بسیار مهم و حساس را قبل‌ از انتقال به سرور امن ازطرق اینترنت، شناسایی و استخراج می‌کنند.

تاریخچه‌ی Form Grabbing

اگرچه فعالیت بدافزارهای Form Grabbing در سال ۲۰۰۳ آغاز شد، این ابزارها در آن زمان به‌عنوان عامل تهدید بزرگ در نظر گرفته نشد تا اینکه درسال ۲۰۰۷، بد‌افزاری به‌ نام زئوس پا به‌ عرصه‌ی اینترنت گذاشت. افرادی که ایمیل‌های مرتبط با این بدافزار را دریافت کرده بودند، به‌اشتباه فکر می‌کردند که ایمیل‌ها را شرکت‌های بانکی معتبر ارسال کرده‌اند. کدمنبع زئوس در سال ۲۰۱۱ به‌طورعمومی منتشر شد و بدین‌ترتیب، زمینه‌ی لازم برای ساخت نسخه‌های مختلف این تروجان‌ها را فراهم کرد.

سرقت اطلاعات ازطریق مرورگر

کد اصلی پروژه‌ی زئوس اکنون منسوخ شده است؛ اما پایه‌ای برای شکل‌گیری بدافزارهای جدید شد که امروزه همچنان اینترنت را درگیر خود کرده‌اند. یکی از این بدافزارها SpyEye است که با استفاده از کدهای قبلی زئوس، مرورگر کاربران را هدف قرار می‌دهد. به‌گزارش MUO، این ابزار فشرده‌شدن کلیدهای کامپیوتر را ثبت می‌کند و هنگامی‌که کاربر در حال ورود به درگاه بانکی باشد، اطلاعات مربوط به اعتبارسنجی‌های ورود او را به‌سرقت می‌برد.

SpyEye تقریباً ردیابی‌نشدنی است و مهاجمان می‌توانند از آن در سناریوهای مختلف استفاده کنند. این بدافزار قابلیت‌هایی مثل جمع‌آوری وجوه و انتقال آن‌ها به‌ حساب مهاجمان را نیز ارائه می‌دهند. ابزارهای یادشده مثل سایر بدافزارهای امروزی ازطریق پیوندهای جعلی به وب‌سایت‌های ناامن و ارسال ایمیل‌های هرزنامه به کامپیوتر‌های هدف خود نفوذ می‌کنند.

روش عملکرد بدافزارهای Form Grabbing

کلید موفقیت بدافزارهای Form Grabbing قرا‌رگرفتن بین مرورگر و پشته‌ی شبکه است که به آن‌ها اجازه می‌دهد داده‌ها را قبل‌ از رمزنگاری ردیابی کنند. این ابزارها ابتدا شیء کمکی (BHO) را روی مروگر نصب و ازطریق آن با تابع HttpSendRequest ارتباط برقرار می‌کنند. تابع مذکور مسئول ایجاد اتصال به اینترنت و ارسال درخواست HTTP به سروری مشخص است.

بد‌افزارهای Form Grabbing احتمالاً با هربار راه‌اندازی، فایل‌های DLL را وارد مرورگر می‌کنند. این بدافزارها توابع HTTP را نیز تغییر می‌دهند و آن‌ها را دوباره پیکربندی می‌کنند تا درخواست‌ها قبل از ارسال به پشته‌های امن، به سرور مدنظر مهاجمان ارسال شوند.

چگونه از خود دربرابر بدافزارهای Form Grabbing محافظت کنیم؟

یکی از روش‌های مؤثر برای مقابله با بدافزارهای Form Grabbing نصب آنتی‌ویروس است. علاوه‌براین، محدودکردن دسترسی برای جلوگیری از دانلود BHOها، تاکتیک کاربردی دیگری برای محافظت دربرابر چنین تروجان‌هایی محسوب است.

نصب آنتی‌ویروس

آنتی ویروس / Antivirus

آنتی‌ویروس‌ها با اسکن ترافیک ازطریق اینترنت و کامپیوتر شما کار می‌کنند. تهدیدهای شناخته‌شده با این ابزارها بررسی و تعاملات مشکوک علامت‌گذاری می‌شوند تا در کوتاه‌ترین زمان ممکن، از ورود بدافزارها و خروج تروجان‌ها جلوگیری شود.

اگر سیستم کامپیوتری هیچ نوع آنتی‌ویروسی نداشته باشد، درمعرض حمله‌ی انواع بدافزارهایی قرار دارد که می‌توانند برای مدت طولانی روی آن باقی بمانند. بااین‌حال، برای اثربخشی آنتی‌ویروس دربرابر بدافزارهای Form Grabbing، باید به‌طورمدوام به‌روزرسانی شوند تا امکان شناسایی جدیدترین مشکلات امنیتی‌ای فراهم شود که شاید هنگام اولین‌ نصب آنتی‌ویروس وجود نداشتند.

مقاله‌ی مرتبط:

برخی از برنامه‌ها شما را مجبور می‌کنند به‌طور‌دستی همه‌ی بخش‌های سیستم را بررسی کنید و این امر باعث می‌شود بدافزار به‌راحتی با روش‌های از راه‌ دور از کامپیوتر‌ شما فرار کند. نرم‌افزارهای آنتی‌ویروس در این شرایط پس‌ از شناسایی تروجان‌ها، آن‌ها را در منطقه‌ی قرنطینه قرار می‌دهند و منتظر می‌مانند تا کاربر وارد سیستم شود و خودش آن را حذف کند. دراین‌میان، برخی از آنتی‌ویروس‌ها به‌طور‌خودکار کل سیستم را بررسی و پس از شناسایی بدافزارها، آن‌ها را فوراً حذف می‌کنند. این نوع ابزارهای آنتی‌ویروس مؤثرترین نمونه‌های موجود درمقابل بدافزارهای Form Grabbing هستند.

اجتناب از ارتباطات بدون رمزنگاری

بهتر است از پرکردن فرم در وب‌سایت‌هایی که از رمزنگاری بهره نمی‌برند، خودداری کنید. استفاده از پروتکل HTTPS امنیت بیشتری دارد و به بدافزارهای Form Grabbing و کی لاگرها اجازه‌ی سرقت اطلاعات را نمی‌دهد. این پروتکل برای افزایش امنیت تبادل داده‌ها از رمزنگاری پیچیده استفاده می‌کند.

ارتباطات رمزنگاری شده

HTTPS نسخه‌ی امن‌تر HTTP است و برای ارسال داده‌ها بین وب‌سایت و مرورگر استفاده می‌شود. وب‌سایت‌هایی که همچنان از HTTP بهره می‌برند، به‌واسطه‌ی برخی از مرورگرهای محبوب جهان ازجمله گوگل‌ کروم به‌عنوان ناامن علامت‌گذاری می‌شوند؛ بنابراین، کاربران قبل‌ از بازدید این نوع وب‌سایت‌ها، پیام هشدار امنیت پایین را دریافت خواهند کرد. نماد قفل در‌کنار آدرس وب‌سایت‌ها در نوار آدرس مرورگرها نشان می‌دهد که وب‌سایت مدنظر ازطریق پروتکل HTTPS کار می‌کند و امنیت فراوانی دارد.

مقاله‌ی مرتبط:

علاوه‌براین باید توجه کنید که HTTPS درواقع همان HTTP است، با این تفاوت که HTTPS از لایه‌ی امنیتی انتقال داده‌ها (TLS) بهره می‌برد و با رمزنگاری امن میان برنامه‌های کاربردی تحت‌وب و سرورها، امکان ارسال و دریافت ایمن‌تر اطلاعات را فراهم می‌کند.

علاوه‌براین، وب‌سایت‌هایی که از HTTP استفاده می‌کنند، داده‌های خود را به‌صورت متن‌های ساده انتقال می‌دهند و همین امر باعث می‌شود برخی عناصر مخرب بتوانند به داده‌های آن‌ دسترسی پیدا کنند.

از فهرست سیاه URL استفاده کنید

مرور امن وب سایت ها

مطمئن شوید وب‌سایتی که قصد دارید از آن بازدید کنید در فهرست‌های سیاه قرار نداشته باشد. برای این منظور ابتدا به این پیوند مراجعه و آدرس URL سایت مدنظر را در نوار جست‌وجو وارد کنید و اگر هشداری برایتان نمایش داده شد، یعنی احتمالاً با بازدید از آن وب‌سایت درمعرض خطر بدافزارها قرار خواهید گرفت. از بازدید وب‌سایت‌های موجود در فهرست‌های سیاه به‌طور‌کامل خودداری کنید؛ زیرا اکثر آن‌ها آلوده هستند.

راه‌اندازی دیواره‌های آتش (FireWall)

شما می‌توانید فهرست سیاه وب‌سایت‌ها را به فایروال اضافه کنید تا مطمئن شوید هنگام مرور اینترنت به‌طور‌تصادفی از آن‌ها بازدید نخواهید کرد. متأسفانه صفحه‌های ناامن بسیاری وجود دارند که مسیرهای آلوده را تغییر می‌دهند. فایروال این تغییر مسیرها را مسدود و درعین‌حال از داده‌های حساس دربرابر Form Grabbing محافظت خواهد کرد.

آیا می‌توان از سیستم خود به‌طورکامل درمقابل بدافزارهای Form Grabbing محافظت کرد؟

امکان دارد بدافزارهای Form Grabbing رایج باشند؛ اما راهکارهایی برای جلوگیری از نفوذ این ابزارها وجود دارد. به‌عنوان مثال، افزونه‌های مرورگر خود را فقط از منابع مطمئن دانلود کنید. همچنین، فهرستی از وب‌سایت‌ها و سرورهای آلوده می‌توانید ایجاد و آن را به فهرست سیاه فایروال کامپیوتر خود اضافه کنید.

علاوه‌براین، استفاده از برنامه‌های آنتی‌ویروس مطرح روش بسیار خوبی برای محافظت دربرابر بدافزارهای Form Grabbing است؛ زیرا سیستم شما را به‌طورخودکار برای شناساسی این عوامل تهدیدکننده بررسی و درصورت تشخیص، آن‌ها را بلافاصله حذف می‌کنند. همچنین، می‌توانید با اجتناب از بازدید وب‌سایت‌هایی که از پروتکل HTTP استفاده می‌کنند، به افزایش امنیت سیستم خود دربرابر بدافزارهای مذکور محافظت کنید.

هشدار به طرفداران فوتبال: افزایش حملات سایبری ازطریق سایت‌های پخش مسابقات جام جهانی

Zscaler، شرکت فعال در حوزه‌ی امنیت سیستم‌های IT‌، در گزارشی به افرادی که قصد دارند بازی‌های جام جهانی فوتبال را ازطریق سایت‌های آنلاین مشاهده کنند، هشدار داده است. تحقیقات این شرکت نشان می‌دهد شمار حملات سایبری متمرکز بر طرفداران فوتبال ازطریق وب‌سایت‌های جعلی افزایش پیدا کرده است. هکرها با سوءاستفاده از هیجان مردم برای جام جهانی، در حال تزریق بدافزار به دستگاه‌های آن‌ها هستند.

طبق گزارش تک‌ریدار، ثبت دامنه‌های مربوط به جام جهانی فوتبال در هفته‌های اخیر افزایش پیدا کرده است که البته اتفاقی دورازانتظار نبود؛ چون اکثر شرکت‌ها در حال تنوع‌بخشی به خدمات آنلاین مرتبط به فوتبال هستند. Zscaler می‌گوید استفاده از وب‌سایت‌ها و پورتال‌های معتبر ازجمله شیائومی، ردیت،‌ لینکدین و اوپن‌سی (OpenSea) برای پست‌کردن لینک‌های جعلی استریم مسابقات فوتبال افزایش یافته است.

در نمونه‌ای، کاربرانِ فریب‌خورده تلاش می‌کردند وارد وب‌سایتی برای مشاهده‌ی مراسم افتتاحیه‌ی جام جهانی ۲۰۲۲ شوند؛ اما این وب‌سایت حاوی کدهای مخرب بود. با کلیک روی لینک، کاربر به وب‌سایتی جعلی می‌رفت که روی بلاگ‌اسپات میزبانی می‌شد و به درخواستی برای ایجاد حساب کاربری به‌منظور مشاهده‌ی رایگان مراسم برمی‌خورد. با ایجاد حساب، اطلاعات شخصی و جزئیات حساب مالی فرد به‌دست افراد سودجو می‌افتاد.

گفته می‌شود هکرها در حال هدف‌ قراردادن کاربران نسخه‌ی کرک‌شده‌ی شماری از بازی‌های مرتبط به فیفا و به‌طور‌کلی فوتبال هستند. برخی از این نسخه‌های کرک‌شده کد مخرب در خود دارند و باعث افشای جزئیات کارت اعتباری می‌شوند. در نمونه‌ای دیگر، هکرها وب‌سایتی با محوریت بلیت رایگان شرکت هواپیمایی قطر طراحی کردند.

پویشی دیگر ایمیلی جعلی با محوریت برنده‌شدن لاتاری جام جهانی ۲۰۲۲ برای کاربران ارسال کرد. Zscaler به کاربران فضای آنلاین توصیه می‌کند که دربرابر وعده‌ی بلیت رایگان و بلیت هواپیما و قرعه‌کشی‌های مرتبط محتاط باشند.

مقاله‌های مرتبط:

خوشبختانه گزارش هشدارآمیز Zscaler راهکارهایی را نیز دربر می‌گیرد. این شرکت پیشنهاد می‌کند همواره برای دریافت خدمات از وب‌سایت‌های معتبر و سرشناس استفاده کنید و سراغ دانلود اپلیکیشن یا بازی ازطریق وب‌سایت‌های متفرقه نروید. همچنین، حواستان به ایمیل‌هایی باشد که با محوریت جام جهانی دریافت می‌کنید. توجه به اتصالات امن HTTPS و فعال‌کردن احراز هویت دو‌عاملی و حتی فعال‌کردن فایروال سیستم از دیگر اقداماتی محسوب می‌شود که انجام آن‌ها توصیه شده است.

مسابقات جام جهانی قطر از هفته‌ی گذشته آغاز شده است و تیم ملی ایران سه‌شنبه‌شب در آخرین بازی مرحله‌ی گروهی به مصاف تیم ملی ایالات متحده‌ی آمریکا خواهد رفت.

هشدار به کاربران ایرانی؛ متامسک ازاین‌پس داده‌های بیشتری شامل آدرس IP را جمع‌آوری می‌کند

شرکت نرم‌افزاری ConsenSys در بیانیه‌ای می‌گوید داده‌های بیشتری از کاربرانی جمع‌آوری خواهد کرد که مشغول استفاده از ابزار محبوب Infrura هستند. در واکنش به این سیاست جدید، کاربران زیادی انگشت انتقاد را سمت ConsenSys گرفته‌اند.

Infura ابزاری APIمحور است و به کاربران امکان می‌دهد اپلیکیشن مبتنی‌بر بلاک چین خود را به شبکه‌ی اتریوم متصل کنند. شبکه‌ی اتریوم قابلیت‌های اصلی موردنیاز برای بسیاری از پروژه‌های Web3 نظیر Aragon ،Gnosis ،OpenZeppelin و MetaMask را دردسترس قرار می‌دهد.

براساس گزارش نشریه‌ی Decrypt، تیم توسعه‌ی Infrura در اواخر سال ۲۰۱۹ به مالکیت ConsenSys درآمد و این ابزار اکنون حدوداً ۳۵۰٬۰۰۰ توسعه‌دهنده دارد و از سایر بلاک‌چین‌ها مثل Polygon و Filecoin هم پشتیبانی می‌کند.

براساس صفحه‌ی سیاست‌های حریم خصوصی وب‌سایت ConsenSys، زمانی‌که در MetaMask از Infura به‌عنوان ارائه‌دهنده‌ی اصلی RPC استفاده کنید، این ابزار آدرس IP و آدرس کیف‌پول اتریوم را هنگام انجام معاملات، ثبت و جمع‌آوری می‌کند. بااین‌حال، اگر سراغ استفاده از نود اختصاصی اتریوم یا ارائه‌دهندگان متفرقه‌ی RPC بروید، نه MetaMask و نه Infura آدرس IP و آدرس کیف‌پول اتریوم را نمی‌توانند جمع‌آوری کنند.

سایر ارائه‌دهندگان سرویس RPC مثل Alchemy و Moralis سیاست‌هایی اختصاصی درزمینه‌ی جمع‌آوری داده دارند، سیاست‌هایی که ممکن است در آینده تغییر کنند و شبیه قوانین ConsenSys شوند. ConsenSys در بیانیه‌ای می‌گوید همواره در صفحه‌ی قوانینش به این موضوع اشاره کرده است که به‌طورمداوم داده‌هایی درباره‌ی نحوه‌ی استفاده از سرویس‌هایش جمع‌آوری می‌کند. این شرکت می‌گوید جمع‌آوری آدرس IP و آدرس کیف‌پول به Infrura منحصر نیست و کل معماری وب رویکرد مشابهی دارد.

مقاله‌ی مرتبط:

ConsenSys، تنها شرکتی نیست که با تغییر سیاست‌هایش تصمیم گرفته است داده‌های بیشتری از کاربران جمع‌آوری کند. صرافی غیرمتمرکز Uniswap اخیراً جمع‌آوری داده‌هایی مثل نوع دستگاه و مرورگر کاربر را شروع‌ کرده است. این صرافی می‌گوید جمع‌آوری چنین داده‌هایی با هدف بهبود تجربه‌ی کاربران انجام می‌گیرد. Uniswap فعلاً داده‌هایی مثل نام کاربر، آدرس، تاریخ تولد، آدرس ایمیل یا آدرس IP را جمع‌آوری نمی‌کند.